参考解答
攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得口令,也可通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口令非常重要。这也是黑客入侵中真正攻击方式的一种。
相似问题
密钥的产生需要注意哪些问题?
密钥的产生需要注意哪些问题?
KDC在密钥分配过程中充当何种角色?
KDC在密钥分配过程中充当何种角色?
P2DR的含义是什么?
P2DR的含义是什么?
什么是木马(Trojan Horse)?
什么是木马(Trojan Horse)?
什么是协议栈指纹(Stack Fingerprinting)鉴别(也称操作系统探测)?
什么是协议栈指纹(Stack Fingerprinting)鉴别(也称操作系统探测)?
